Man-in-the-Middle Attack (MITM)

Autor: Peter Berry
Datum Vytvoření: 13 Srpen 2021
Datum Aktualizace: 22 Červen 2024
Anonim
What Is A Man-in-the-Middle Attack?
Video: What Is A Man-in-the-Middle Attack?

Obsah

Definice - Co znamená Man-in-the-Middle Attack (MITM)?

Útok typu MITM (man-in-the-middle) je formou odposlechu, kdy komunikace mezi dvěma uživateli je monitorována a upravována neoprávněnou stranou. Útočník obecně odposlouchává aktivně výměnu veřejného klíče a retransmituuje, zatímco požadovaný klíč nahrazuje vlastním.


Zdá se, že v tomto procesu obě původní strany normálně komunikují. Er nerozpozná, že přijímač je neznámý útočník, který se pokouší získat přístup nebo upravit před opakovaným vysíláním do přijímače. Útočník tedy řídí celou komunikaci.

Tento termín je také známý jako útok janus nebo útok hasičů.

Úvod do Microsoft Azure a Microsoft Cloud | V této příručce se dozvíte, o čem cloud computing je a jak vám může Microsoft Azure pomoci migrovat a řídit podnikání z cloudu.

Techopedia vysvětluje Man-in-the-Middle Attack (MITM)

MITM je jmenován pro míčovou hru, kde dva lidé hrají úlovek, zatímco třetí osoba uprostřed se pokouší zachytit míč. MITM je také známý jako útok hasičských sborů, což je termín odvozený od nouzového procesu průchodu kbelíků na vodu k uhasení ohně.


MITM zachycuje komunikaci mezi dvěma systémy a provádí se, když útočník ovládá router podél normálního provozního bodu. Útočník se téměř ve všech případech nachází ve stejné doméně vysílání jako oběť. Například v transakci HTTP existuje TCP spojení mezi klientem a serverem. Útočník rozdělí připojení TCP na dvě spojení - jedno mezi obětí a útočníkem a druhé mezi útočníkem a serverem. Po zastavení TCP spojení útočník pracuje jako proxy čtení, změna a vkládání dat do zachycené komunikace. Soubor cookie relace, který čte hlavičku HTTP, může útočník snadno zachytit.

Při připojení HTTPS se navazují dvě nezávislá připojení SSL přes každé připojení TCP. Útok MITM využívá slabosti síťového komunikačního protokolu a přesvědčuje oběť, aby směrovala provoz přes útočníka místo běžného routeru a obvykle se označuje jako spoofing ARP.